Security-Trends 2013: Es bleibt spannend

So unterschiedlich die Ausrichtungen der einzelnen IT-Security-Anbieter auch sein mögen, es finden sich wichtige Gemeinsamkeiten in Sachen Risiken des noch jungen Jahres 2013. Unterm Strich: Das heurige Jahr bringt wenig Neues, dafür verstärken sich die Trends, die in den vergangen Monaten eingesetzt haben – oft mit veränderten Prioritäten. Die COMPUTERWELT hat sich die Voraussagen von IT-Security-Anbietern angesehen. [...]

Von den Experten immer wieder als Risiko-Quelle genannt: Cloud Computing als Einfallstor in Unternehmensnetzwerke. Laut einer aktuellen Symantec-Studie namens „Avoiding the Hidden Costs of Cloud 2013“ bereitet der Wildwuchs in der Wolke vielen Firmen Kopfzerbrechen und Geldverlust. Darüber hinaus hat ein Drittel der großen Unternehmen bereits einmal Cloud-Daten verloren (bei den kleinen und mittelständischen Unternehmen sind es laut Symantec 24 Prozent), über die Hälfte hatte zudem schon Probleme bei der Daten-Wiederherstellung (KMU: 71 Prozent). Kein Wunder, dass sieben von zehn heimischen Bürgern der Datensicherheit bei Cloud Computing reserviert gegenüberstehen, so das Ergebnis einer aktuellen Erhebung der CSC.

Nicht nur Firmen, auch die Cyber-Kriminellen sind auf den Geschmack von Cloud Computing gekommen. Fortinet hat vorgerechnet, dass durch den Einsatz neuer Cloud-basierender Werkzeuge es Angreifern gelingt, 300 Millionen unterschiedlicher Passwörter innerhalb von nur 20 Minuten auszuprobieren – und das für weniger als 20 US-Dollar. Cloud-Services sollen auch dabei helfen, die Wireless-Sicherheit (WAP2) in Frage zu stellen.

Ein weiteres Loch in das Verteidigungssystem von Unternehmen schlägt Mobility. „Die Bedrohungen für Smartphones und Tablet-PC werden 2013 geradezu explosionsartig zunehmen“, sagt Trend-Micro-CTO Raimund Genes voraus. „Es ist zu erwarten, dass Android den Markt für mobile Betriebssysteme in ähnlicher Weise beherrschen wird wie Microsoft Windows den Desktop- und Laptop-Bereich.“ Daher werde es zu einem ähnlichen Wettrüsten zwischen Cyber-Gangstern und Anbietern kommen wie vor zehn Jahren bei Windows, so Genes.

Fortinet sieht auf der heurigen Agenda auch den Bereich M2M. Die Spezialisten von Fortiguard Labs erwarten für 2013 die „ersten folgenschweren M2M-Hackingvorfälle.“ Wahrscheinlich werde das Ziel dieser Angriffe eine Plattform sein, „die im Zusammenhang zur nationalen Sicherheit wie beispielsweise Waffenentwicklung steht“, so der aktuelle Sicherheitsreport von Fortinet.

Überhaupt sollen die Bedrohungen, die es auf staatliche Einrichtungen abgesehen haben, deutlich zunehmen – Stichwort Cyberwar und groß angelegte Schadprogramme à la Flame. Dies ist die Einschätzung von Kaspersky Lab. Die Experten rechnen damit, dass weitere Länder ihre eigenen Programme für Cyber-Spionage und -Sabotage entwickeln werden. „Deren Attacken werden nicht nur Regierungsorganisationen treffen, sondern auch Unternehmen und kritische Infastrukturum­gebungen“, sagt Costin Raiu, Director of Global Research und Analysis Team bei Kaspersky Lab.

ZIELGERICHTETE ATTACKEN
Was die Cyber-Angriffe betrifft – seien diese auf staatlicher oder privatwirtschaftlicher Ebene –, zeichnet sich ein deutlicher Trend ab: Statt mit dem Gießkannenprinzip versuchen die Cyber-Schurken, mit gezielten Attacken zu punkten. „Die Verwendung sozialer Taktiken wie etwa Phishing wird bei größeren Unternehmen und Regierungsbehörden um den Faktor drei bis vier zunehmen“, schätzt Wade Baker, Autor des „Verzion Data Breach Investigations Reports“. Erschwerend kommt hinzu, dass Attacken und die damit verbundenen Datenverletzungen nur schwer erkennbar sein werden. „Auch wenn man selbst einen Vorfall entdeckt, so ist dies wahrscheinlich Zufall“, so Baker.  

Eines ist auch 2013 sicher: Security ist kein reines Technikthema mehr. (su)


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Christoph Mutz, Senior Product Marketing Manager, AME, Western Digital (c) AME Western Digital
Interview

Speicherlösungen für Autos von morgen

Autos sind fahrende Computer. Sie werden immer intelligenter und generieren dabei jede Menge Daten. Damit gewinnen auch hochwertige Speicherlösungen im Fahrzeug an Bedeutung. Christoph Mutz von Western Digital verrät im Interview, welche Speicherherausforderungen auf Autohersteller und -zulieferer zukommen. […]

Andreas Schoder ist Leiter Cloud & Managend Services bei next layer, Alexandros Osyos ist Senior Produkt Manager bei next layer. (c) next layer
Interview

Fokus auf österreichische Kunden

Der österreichische Backup-Experte next layer bietet umfassendes Cloud-Backup in seinen Wiener Rechenzentren. Im Interview mit ITWelt.at erläutern Andreas Schoder, Leiter Cloud & Managed Services, und Alexandros Osyos, Senior Produkt Manager, worauf Unternehmen beim Backup achten müssen und welche Produkte und Dienstleistungen next layer bietet. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*